NMAP – A Flag completa

Voltar

Colaboração: Alessandro Luiz Petrocino

Como todos sabem, o nmap é o mais famoso portscan existente hoje. (www.insecure.org/nmap). É uma ótima ferramente para administradores, para descobrir portas abertas em seu sistema, e possivelmente acusar alguma vulnerabilidade no mesmo.

Só que também é muito utilizado por hackers, para descobrir
falhas no sistema, em portas abertas desnecessariamente.

Estava estudando alguns comandos do nmap, com algumas
referências do ¨Building Secure Servers with Linux¨ (O’Reilly),
e achei uma tag fenomenal:

# nmap -sTUR -O -v -p 1-65535 -P0 hostname.domain

Bom, agora, explicando:

-sTUR –> este é o scan type. Eu utilizei os 3 protocolos
disponíveis (Tcp, Udp e Rpc) Tem a opcão de se usar o -sS
somente, para fazer o ¨Scan Stealth¨

-O –> tenta descobrir o sistema operacional

-v — > verbose mode

-p 1-65535

Ai é que está a sacada ! Essa flag diz para
o NMAP realizar o scan em TODAS as 65535 portas disponíveis.
Bom, isso é que me complicou um pouco …

Se você rodar o NMAP com essa flag em um sistema que estiver
com firewall, pode esperar BASTANTE, porque o scan é bem
lento … eu fechei todas as portas da minha máquina, deixando
somente alguns poucos servicos rodando (samba, www, ntp, ) .

nmap -sTUR -O -p 1-65535 -P0 matrix

Starting nmap 3.26 ( www.insecure.org/nmap/ ) at 2003-06-04
15:02 BRT

O tempo total de scan foi de 192’47¨ !!! Mais de 3
horas !!!

Fora que o /var/log/messages ficou enorme !

Para fazer o scan de uma maneira mais rápida, substituimos o
-p pela flag -F (default) Essa flag fará o scan
somente nas portas privilegiadas (0-1023) e nas portas mais
usadas em servicos conhecidos (1024-49,151). Isso pode ser
bem útil ao invés de passar por todas as 65.535 portas !

-P0 –> Essa opcão diz ao nmap para não pingar o host de
destino. Isso é útil, também, quando se faz um scan em uma
máquina que possua firewall. Se o firewall bloqueia pacotes
ICMP (o que, pessoalmente, não acho uma boa idéia), o nmap nem
vai rodar sobre o host. Fora que o ping gera um pequeno delay.

Agora, a flag mais usual acaba sendo essa:

# nmap -sS -O -P0 -v localhost

Starting nmap 3.27 ( www.insecure.org/nmap/ ) at 2003-09-11 20:09 BRT
Host localhost (127.0.0.1) appears to be up … good.
Initiating SYN Stealth Scan against localhost (127.0.0.1) at 20:09
Adding open port 515/tcp
Adding open port 22/tcp
Adding open port 13/tcp
Adding open port 9/tcp
Adding open port 587/tcp
Adding open port 80/tcp
Adding open port 5432/tcp
Adding open port 3306/tcp
Adding open port 37/tcp
Adding open port 631/tcp
Adding open port 25/tcp
The SYN Stealth Scan took 1 second to scan 1623 ports.
For OSScan assuming that port 9 is open and port 1 is closed and neither are firewalled
Interesting ports on localhost (127.0.0.1):
(The 1612 ports scanned but not shown below are in state: closed)
Port State Service
9/tcp open discard
13/tcp open daytime
22/tcp open ssh
25/tcp open smtp
37/tcp open time
80/tcp open http
515/tcp open printer
587/tcp open submission
631/tcp open ipp
3306/tcp open mysql
5432/tcp open postgres
Remote operating system guess: Linux Kernel 2.4.0 – 2.5.20
Uptime 0.110 days (since Thu Sep 11 17:31:26 2003)
TCP Sequence Prediction: positive increments
Difficulty=4383797 (Good luck!)
IPID Sequence Generation: All zeros

Nmap run completed — 1 IP address (1 host up) scanned in 5.860 seconds


Voltar

Anúncios

Deixe um comentário

Preencha os seus dados abaixo ou clique em um ícone para log in:

Logotipo do WordPress.com

Você está comentando utilizando sua conta WordPress.com. Sair / Alterar )

Imagem do Twitter

Você está comentando utilizando sua conta Twitter. Sair / Alterar )

Foto do Facebook

Você está comentando utilizando sua conta Facebook. Sair / Alterar )

Foto do Google+

Você está comentando utilizando sua conta Google+. Sair / Alterar )

Conectando a %s